项目概况
全市两级法院信息系统安全运维服务项目的潜在供应商应在清远市弘粤咨询服务有限公司业务部获取采购文件,并于2022年8月22日9时30分(北京时间)前提交响应文件。
一、项目基本情况项目编号:HYC222091
项目名称:全市两级法院信息系统安全运维服务项目
采购方式:竞争性磋商
预算金额:380,000.00元
采购需求:
合同包1(全市两级法院信息系统安全运维服务项目):
合同包预算金额:380,000.00元
采购内容 |
数量 |
项目性质 |
服务期限 |
付款方式 |
信息系统安全运维及专网核心设备维保 |
各1项 |
非政府采购 |
合同生效之日起1年 |
详见竞争性磋商文件 |
1.供应商应具备《政府采购法》第二十二条规定的条件,提供下列材料:
(1)具有独立承担民事责任的能力:有效期内的工商营业执照(或事业单位法人证书,或社会团体法人登记证书)复印件;分公司参加磋商的,须提供总公司和分公司营业执照副本复印件,总公司出具给分支机构的授权书。
(2)有依法缴纳税收和社会保障资金的良好记录:
1)所属期为2022年5月份或之后任意一个月的依法缴纳税收的证明文件。无需缴纳税收的供应商,则须提供相关部门出具的证明文件。
2)2022年5月份或之后任意一个月的依法缴纳社会保险的证明文件(对因受新冠肺炎疫情影响需延缴或缓缴社会保险的,供应商可按各地有关政策实施,竞争性磋商响应文件中需提供有关政策文件)。无需参加社会保险的供应商,则须提供相关部门出具的证明文件。
(3)具有良好的商业信誉和健全的财务会计制度:2021年年度财务报表;或2022年5月份或之后任意一个月的财务报表(财务报表须包含资产负债表和利润表),或基本开户银行出具的资信证明,或财政部门认可的政府采购专业担保机构出具的磋商担保函。
(4)履行合同所必须的设备和专业技术能力:按竞争性磋商响应文件格式的《竞争性磋商承诺书》。
(5)参加采购活动前3年内,在经营活动中没有重大违法记录:按竞争性磋商响应文件格式的《竞争性磋商承诺书》。
2.本项目的特定资格要求:
(1)按规定获取了竞争性磋商文件。【以采购代理机构查询结果为准。】
(2)本项目不接受以下主体参加采购活动:
1)公司(单位)法定代表人(负责人)为同一人或者存在直接控股、管理关系的不同供应商,同时参加本项目采购活动。
2)被财政主管部门禁止参加政府采购活动的供应商。
3)以联合体形式参与采购活动的供应商。
4)被列入“信用中国”网站“失信被执行人或重大税收违法失信主体”名单,或处于中国政府采购网“政府采购严重违法失信行为信息记录”名单中被禁止参加政府采购活动的供应商。【以采购代理机构于项目进行资格性检查时在“信用中国”网站(www.creditchina.gov.cn)以及中国政府采购网(www.ccgp.gov.cn)查询结果为准。如相关失信记录已失效,供应商需在竞争性磋商响应文件中附有相关证明资料。】
三、获取采购文件时间:2022年8月9日至2022年8月16日,每天上午09:00:00至12:00:00,下午14:30:00至17:30:00(北京时间,法定节假日除外)
地点:清远市弘粤咨询服务有限公司业务部
方式:现场获取
售价:150.00元
四、响应文件提交截止时间:2022年8月22日9时30分00秒(北京时间)
地点:清远市弘粤咨询服务有限公司开标室
五、开启时间:2022年8月22日9时30分00秒(北京时间)
地点:清远市弘粤咨询服务有限公司评标室
六、公告期限自本公告发布之日起3个工作日。
七、其他补充事宜领购时需向采购代理机构提交加盖公章的《获取采购文件登记表》。《获取采购文件登记表》可登录清远市弘粤咨询服务有限公司网(www.qyhyzx.cn)自行下载。受新冠肺炎疫情影响,建议供应商采用快递方式获取竞争性磋商文件。采用快递方式获取竞争性磋商文件的,以采购代理机构工作人员签收确认时间为准,且必须在竞争性磋商文件规定的时间内。
八、凡对本次采购提出询问,请按以下方式联系1.釆购人信息
名称:广东省清远市中级人民法院
地址:清远市清城区连江路68号
联系方式:0763-3866652
2.釆购代理机构信息
名称:清远市弘粤咨询服务有限公司
地址:清远市新城北江二路三十二号汇景名居B幢1402号
联系方式:0763-3390271
3.项目联系方式
项目联系人:曾思广
电话:0763-3390271
发布人:清远市弘粤咨询服务有限公司
发布时间:2022年8月9日
查看文档 查看文档采购内容 | 数量 | 项目性质 | 服务期限 | 付款方式 |
信息系统安全运维及专网核心设备维保 | 各1项 | 非政府采购 | 合同生效之日起1年 | 详见竞争性磋商文件 |
序号 | 名称 | 服务内容及描述 |
1.广东省清远市中级人民法院信息安全运维服务部分 | ||
(1)信息安全运维基础服务 | ||
1) | 安全日志审计 | 安全设备日志审计 |
1) | 安全日志审计 | 服务器系统日志审计 |
1) | 安全日志审计 | 病毒日志审计 |
1) | 安全日志审计 | 病毒库更新 |
2) | 漏洞扫描及评估 | 主机漏洞扫描 |
2) | 漏洞扫描及评估 | 应用漏洞扫描 |
3) | 安全策略检查 | 网络整体安全架构分析 |
3) | 安全策略检查 | 网络设备安全基检 |
3) | 安全策略检查 | 应用安全基检 |
4) | 信息安全通告 | 系统漏洞信息 |
4) | 信息安全通告 | 病毒信息 |
4) | 信息安全通告 | 信息安全事件 |
5) | 主动巡检 | 信息系统主动巡检 |
6) | 应急响应 | 安全事件应急响应 |
7) | 安全加固 | 安全漏洞加固 |
8) | 安全培训 | 安全运维培训 |
(2)信息安全运维专项服务 | ||
1) | 深度威胁检测 | 深度威胁检测服务 |
2) | 安全渗透测试 | 主机渗透 |
2) | 安全渗透测试 | Web应用渗透 |
3) | 网络安全应急演练 | 网络安全演练分析 |
3) | 网络安全应急演练 | 网络安全演练服务内容 |
2.8个区县基层法院信息安全运维服务部分 | ||
(1)信息安全运维基础服务 | ||
1) | 安全日志审计 | 安全设备日志审计 |
1) | 安全日志审计 | 服务器系统日志审计 |
1) | 安全日志审计 | 病毒日志审计 |
1) | 安全日志审计 | 病毒库更新 |
2) | 漏洞扫描及评估 | 主机漏洞扫描 |
2) | 漏洞扫描及评估 | 应用漏洞扫描 |
3) | 安全策略检查 | 网络整体安全架构分析 |
3) | 安全策略检查 | 网络设备安全基检 |
3) | 安全策略检查 | 应用安全基检 |
4) | 信息安全通告 | 系统漏洞信息 |
4) | 信息安全通告 | 病毒信息 |
4) | 信息安全通告 | 信息安全事件 |
5) | 主动巡检 | 信息系统主动巡检 |
6) | 应急响应 | 安全事件应急响应 |
7) | 安全加固 | 安全漏洞加固 |
8) | 安全培训 | 安全运维培训 |
(2)信息安全运维专项服务 | ||
深度威胁检测 | 深度威胁检测服务 | |
3.广东省清远市中级人民法院EMC存储设备维保服务 | ||
EMC存储设备维保 | 针对维保存储清单内的设备提供存储维保服务 | |
4.广东省清远市中级人民法院全市两级法院办公专网路由器设备维保服务 | ||
办公专网路由器设备 | 针对维保设备清单内的设备提供网络设备维保服务 |
制定演练计划 | 设计演练方案 | 设计演练方案 | 设计演练方案 | 设计演练方案 | 演练动员与培训 | 演练动员与培训 | 演练动员与培训 | ||||
制定演练计划 | 设计演练方案 | 设计演练方案 | 设计演练方案 | 设计演练方案 | 演练动员与培训 | 演练动员与培训 | 演练动员与培训 | ||||
应急演练实施 | |||||||||||
演练执行 | 演练执行 | 演练执行 | 演练启动 | 演练启动 | 演练启动 | 演练启动 | |||||
应急演练收尾 | |||||||||||
演练评估与总结 | 演练评估与总结 | 演练评估与总结 |
序号 | 产品名称 | 配置描述 | 服务级别 | 数量 |
1) | ECM VNX5100 | 控制器、电源、板卡及配件整机维保服务 | 7*24*4(一周7天,一天24小时,4小时现场响应)1年整机维保及故障响应;每半年一次主动巡检服务;提供巡检报告服务。 | 2台 |
2) | ECM VNX3200 | 控制器、电源、板卡及配件整机维保服务 | 7*24*4(一周7天,一天24小时,4小时现场响应)1年整机维保及故障响应;每半年一次主动巡检服务;提供巡检报告服务。 | 1台 |
序号 | 使用单位 | 规格型号 | 序列号 | 数量 |
1 | 广东省清远市中级人民法院 | CISCO 7604(主机) | FOX1246GTH2 | 7台 |
1 | 广东省清远市中级人民法院 | RSP720-3C-GE(引擎板卡) | SAL1746G3ZL | 7台 |
1 | 广东省清远市中级人民法院 | RSP720-3C-GE(引擎板卡) | SAL1746G3W6 | 7台 |
1 | 广东省清远市中级人民法院 | WS-X6724-SFP(网络板卡) | SAL1706YLRW | 7台 |
1 | 广东省清远市中级人民法院 | WS-X6582-2PA(网络板卡) | JAE130738EG | 7台 |
1 | 广东省清远市中级人民法院 | CISCO 4506 | / | 7台 |
1 | 广东省清远市中级人民法院 | HUAWEI S9300 | / | 7台 |
2 | 佛冈县人民法院 | CISCO 2851 | FHK1316F2YT | 3台 |
2 | 佛冈县人民法院 | CISCO 3750 | FDO1402X39A | 3台 |
2 | 佛冈县人民法院 | Cisco 2951 | FGL174410EX | 3台 |
3 | 连山壮族瑶族自治县人民法院 | CISCO 2851 | FHK1317F019 | 3台 |
3 | 连山壮族瑶族自治县人民法院 | CISCO 3750 | FDO1402X37H | 3台 |
3 | 连山壮族瑶族自治县人民法院 | Cisco 2951 | FGL174410KA | 3台 |
4 | 连州市人民法院 | H3C S5560 | 6600214241189 | 3台 |
4 | 连州市人民法院 | H3C MSR36-40 | FTX1117A389 | 3台 |
4 | 连州市人民法院 | Cisco 2951 | FGL174410L9 | 3台 |
5 | 英德市人民法院 | CISCO 2851 | FHK1316F2Z6 | 3台 |
5 | 英德市人民法院 | CISCO 3750 | FDO1402X378 | 3台 |
5 | 英德市人民法院 | Cisco 2951 | FGL174410JJ | 3台 |
6 | 连南瑶族自治县人民法院 | CISCO 2851 | FHK1316F2YV | 4台 |
6 | 连南瑶族自治县人民法院 | CISCO 3750 | FDO1402X33C | 4台 |
6 | 连南瑶族自治县人民法院 | 交换机:h3c s7506E-S | 210235A436X15C000024 | 4台 |
6 | 连南瑶族自治县人民法院 | CISCO 2951 | FGL174410K4 | 4台 |
7 | 阳山县人民法院 | CISCO 2851 | FHK1317F00Z | 3台 |
7 | 阳山县人民法院 | CISCO 3750 | FDO1402X33X | 3台 |
7 | 阳山县人民法院 | Cisco 2951 | FGL174410KP | 3台 |
8 | 清远市清新区人民法院 | CISCO 2851 | FHK1317F005 | 3台 |
8 | 清远市清新区人民法院 | CISCO 3750 | FD01402173C | 3台 |
8 | 清远市清新区人民法院 | Cisco 2951 | FGL174410JZ | 3台 |
9 | 清远市清城区人民法院 | CISCO 2951 | FHK1317F00S | 3台 |
9 | 清远市清城区人民法院 | Cisco 2851 | FGL174410KT | 3台 |
9 | 清远市清城区人民法院 | 交换机:H3C LS-5560 | 210235A1QMH16C000151 | 3台 |
合计 | 32台 |
距离 | 到达现场时间 |
同一市区且30公里以内 | 2小时以内 |
同一市区且100公里以内 | 4小时以内 |
不同市区且200公里以内 | 6小时以内 |
300公里~500公里 | 8小时以内 |
序号 | 指标 | 规格参数 | ||
(1) | 基本要求 | 产品采用B/S设计架构,无须安装客户端,可通过浏览器远程对产品进行管理;便携式设备,配置2个千兆GE口;内存32G,硬盘容量≥500G。 | ||
(2) | 功能许可 | 提供无授权限制的资产发现功能授权许可,资产包括主机和网站;提供无授权限制的主机漏洞扫描和漏洞管理功能授权许可;提供无授权限制的网站风险与威胁监测功能授权许可;提供无授权限制的内网和互联网蜜罐诱捕功能授权许可。 | ||
(3) | 资产测绘和管理功能 | 资产发现探测 | 主机资产识别 | 支持自动扫描IP资产信息,包括:存活IP、设备厂商、操作系统、端口、应用、数据库、中间件和服务版本等资产指纹特征。 |
(3) | 资产测绘和管理功能 | 资产发现探测 | 网站资产识别 | 支持自动识别网站资产信息,包括:中间件信息、web框架信息、CMS&OA和程序语言等指纹信息;支持爬取网站后台、ICP备案编号、网站标题和网站返回码等属性。 |
(3) | 资产测绘和管理功能 | 资产发现探测 | 二级域名扫描 | 支持二级域名扫描功能,输入一级域名进行一键扫描,通过搜索互联网数据,自动获取到该域名的二级域名、网站标题和解析IP地址;可提供由厂商盖章确认的证明材料。 |
(3) | 资产测绘和管理功能 | 资产发现探测 | IP反查域名监测 | 输入IP或者网段,通过搜索互联网数据,自动获取到IP对应的域名、url链接、网站标题和返回状态码。 |
(3) | 资产测绘和管理功能 | 资产发现探测 | 网站资产相关度分析 | 通过爬取企业单位已知的网站页面,分析网页中是否包含企业单位相关的网站链接,从而发现未知网站;可配置“网段、域名”等命中规则,自动判断是否属于企业单位的网址;可提供由设备厂商盖章确认的证明材料。 |
(3) | 资产测绘和管理功能 | 资产深度管理 | 下线资产监测 | 可及时发现未存活IP、未存活端口以及访问延迟的网站;可查看未存活IP列表和未存活端口列表;可对未存活的资产进行移除操作。 |
(3) | 资产测绘和管理功能 | 资产深度管理 | 新增资产趋势 | 可按最近一周、最近一个月、最近一个季度查新增的主机IP资产和网站资产,掌握资产新增趋势。 |
(3) | 资产测绘和管理功能 | 资产深度管理 | 资产认领 | 资产责任人可认领IP和网站资产,可显示资产认领状态,未认领的资产无法进行编辑。 |
(4) | 网站风险与威胁监测功能 | 网站风险监测 | web漏洞监测 | 支持网站漏洞评估能力,提供多种Web应用漏洞的安全检测,如SQL注入、跨站脚本、文件包含、CSRF和目录遍历等网站脆弱性漏洞。 |
(4) | 网站风险与威胁监测功能 | 网站风险监测 | web漏洞跟踪管理 | 支持对web漏洞状态进行在线处置,并记录处置状态,后续若多次对同个网站进行复查扫描,可根据漏洞历史处置状态进行自动跟踪处置。 |
(4) | 网站风险与威胁监测功能 | 网站威胁检测 | 黑链/篡改事件监测 | 高频率监测站点是否存在被黑客植入黑链和篡改的事件,系统需要保留植入黑链和篡改的快照页面,监测频率低至5分钟/次。 |
(4) | 网站风险与威胁监测功能 | 网站威胁检测 | 全站敏感词事件监测 | 用户可对不同网站自定义不同的敏感词库,并对企业、单位的网站进行全站页面爬取,发现敏感词字眼。 |
(4) | 网站风险与威胁监测功能 | 网站威胁检测 | 敏感文件事件泄露监测 | 可监测发布到网上的pdf、word和excel文件中是否包含身份证号、邮箱、手机号码、用户名/密码等敏感信息,可在系统上查看泄露的信息以及敏感文件下载链接。 |
(5) | 主机漏洞扫描和漏洞管理功能 | 主机漏洞扫描 | 完善的漏洞库 | 漏洞库漏洞信息>70000条,与CVE和CNNVD等主流标准兼容,提供详细的漏洞描述和对应的解决方案描述。支持通过多种维度对漏洞进行检索,包括:CVE ID、CNNVD ID、漏洞名称和漏洞风险等级等维度。 |
(5) | 主机漏洞扫描和漏洞管理功能 | 主机漏洞扫描 | 可入侵漏洞监测 | 集成多种POC对内网资产进行自动漏洞验证与渗透,发现可导致数据泄露、系统入侵和越权等可入侵漏洞,先于黑客发现此类漏洞,主动发现。 |
(5) | 主机漏洞扫描和漏洞管理功能 | 主机漏洞扫描 | 版本漏洞监测 | 基于资产的版本信息,全面并快速进行漏洞版本比对,兼容CVE和CNNVD等漏洞库。 |
(5) | 主机漏洞扫描和漏洞管理功能 | 主机漏洞管理 | 漏洞生命周期管理 | 支持漏洞跟踪管理,能够自动对漏洞状态进行处置,自动识别新增、已修复和未修复的漏洞,同时支持人工方式进行漏洞状态处置,以及编写漏洞备注,可提供由设备厂商盖章确认的证明材料。 |
(6) | 内网威胁监测功能 | 无侵入式全网病毒监测 | trunk部署病毒监测节点 | 无需在用户服务器上安装agent,可通过trunk方式将诱捕能力发布到全内网各vlan网段,实现在全内网中部署大量高交互病毒监测诱饵,无侵入式部署不影响用户业务运行,同时,极大提高黑客攻击病毒监测诱饵的概率。 |
(6) | 内网威胁监测功能 | 无侵入式全网病毒监测 | 跨三层监测探针扩展监测 | 探针支持trunk接入客户网络,可通过trunk方式将诱捕能力发布到全内网各vlan网段,实现在全内网中部署大量高交互病毒监测诱饵;同时,支持软件和硬件版本的流量牵引探针,可提供含厂商盖章确认的证明材料。 |
(6) | 内网威胁监测功能 | 无侵入式全网病毒监测 | 病毒诱饵类型 | 支持高交互病毒监测诱饵,并可同时启用samba、ftp、ssh、rdp、telnet、mssql、mysql、mongoDB、postgresql、tomcat、weblogic、jenkins、redis、hadoop、memcache、solr、activeMQ、struts2、wordpress、nginx、jboss、joomla和smtp等,以上服务须为真实应用服务,能够正常交互,欺骗攻击者,可提供含厂商盖章确认的证明材料。 |
(6) | 内网威胁监测功能 | 病毒处置功能 | 失陷主机微隔离 | 不需要联动第三方设备、不需要在主机上安装agent脚本,就能对失陷主机进行网络隔离,隔离后失陷主机无法访问同网段以及其它网段IP,防止失陷主机继续对东西向主机进行病毒传播、横向攻击等行为。 |
(6) | 内网威胁监测功能 | 病毒处置功能 | 取消微隔离 | 在web管理界面上,支持对已隔离的失陷主机取消微隔离,恢复失陷主机的网络访问权限。 |
(7) | 互联网威胁诱捕功能 | 蜜罐仿真 | 默认仿真蜜罐 | 支持至少10种可自定义logo和公司名称的仿真蜜罐,仿真蜜罐类型包括但不限于齐治堡垒机、启明堡垒机、深信服VPN、泛微OA、通达OA、u8crm、wiki、mailcow、bbs论坛和订单管理系统。 |
(7) | 互联网威胁诱捕功能 | 蜜罐仿真 | 完全仿真蜜罐 | 支持通过反向代理的方式,接入用户自身搭建的应用系统,从而实现完全仿真真实业务系统,生成完全仿真蜜罐,可提供含设备厂商盖章确认的证明材料。 |
(7) | 互联网威胁诱捕功能 | 蜜罐仿真 | 智能克隆仿真蜜罐 | 支持智能克隆仿真功能,可以通过自学习的模式对真实业务系统进行遍历访问,形成机器记忆,与真实业务系统一样可进行前后端的数据交互,包括但不限于以下动态交互类型:搜索查询、登陆验证和账号注册等,高迷惑性地吸引攻击者攻击蜜罐,要求拟态仿真蜜罐系统为纯静态系统,无需额外提供蜜罐定制服务,可提供拟态仿真的配置过程和截图证明。 |
(7) | 互联网威胁诱捕功能 | 攻击吸引 | 引流防御 | 可将访问真实业务系统的流量引流到仿真蜜罐,使攻击无法命中真实业务系统,真正有效消耗攻击资源,并直接保护真实资产。 |
(7) | 互联网威胁诱捕功能 | 攻击吸引 | 互联网诱饵 | 可在web管理界面上自定义生成github互联网诱饵,可自定义添加蜜罐IP地址、github项目说明、项目提交人信息和邮箱信息等内容,以便黑客可以从互联网上搜索到自定义信息内容,从而转向攻击蜜罐。 |
(7) | 互联网威胁诱捕功能 | 威胁感知 | 入侵攻击链检测 | 参考MITRE ATT&CK,采用多种取证技术手段,还原黑客攻击入侵蜜罐的过程,形成黑客攻击链,攻击链检测包含:针对蜜罐的探测扫描、渗透攻击、攻陷蜜罐、在蜜罐上安装后门远控程序和利用蜜罐进行跳板攻击等入侵过程。 |
(7) | 互联网威胁诱捕功能 | 威胁感知 | 还原攻击数据包 | 支持还原攻击者的网络数据包,包括:icmp、tcp和udp等协议的攻击包,可查看攻击者发起的具体攻击请求数据,比如SQL注入和XSS攻击的http请求头部信息。 |
(7) | 互联网威胁诱捕功能 | 威胁感知 | 时间轴告警 | 支持时间轴告警分析:可根据基于告警时间、攻击类型和地理位置等对攻击行为进行筛查,其中攻击类型可分类为:可疑访问、尝试登陆、端口扫描、攻击尝试、强力攻击、异常进程、暴力破解、登陆成功、命令执行、可疑文件、恶意文件和跳板攻击等类型,对于攻击事件分析起关键作用,可提供含厂商盖章确认的证明材料。 |
(7) | 互联网威胁诱捕功能 | 攻击溯源 | 攻击者社交信息溯源 | 支持记录攻击者的“黑客社交画像”信息,包括:社交账号、手机号、昵称、用户ID和头像等信息;支持多种黑客社交画像,包括:腾讯QQ、腾讯视频、百度、新浪微博、哔哩哔哩、网易163邮箱、淘宝、爱奇艺和优酷等。 |
(7) | 互联网威胁诱捕功能 | 攻击溯源 | 攻击者唯一指纹溯源 | 可基于显卡成像参数和CPU等硬件信息,计算攻击者唯一身份指纹,就算攻击者换了IP也可以通过该指纹确定攻击者。 |
(7) | 互联网威胁诱捕功能 | 攻击溯源 | 设备指纹溯源 | 设备指纹溯源至少包括:操作系统信息、浏览器指纹、浏览器类型、mac地址、设备厂商、屏幕分辨率、浏览器历史记录和计算机名。 |
(8) | 服务器Agent安全防护功能 | 服务器Agent告警要求 | 告警数据同步 | 在用户的服务器和业务系统上安装安全监控软件,主动监测恶意文件(webshell、病毒木马)、挖矿病毒、可疑进程和异常行为等,发现可疑的入侵事件,并实时将告警同步到服务平台。 |
(8) | 服务器Agent安全防护功能 | 服务器Agent告警要求 | 检测任务自定义 | 支持自定义下发服务器入侵检测任务,可指定扫描某个文件目录,以及实时检测变更或者新增的可疑文件。 |
(8) | 服务器Agent安全防护功能 | 服务器Agent防御要求 | 恶意文件检测 | 恶意文件检测包含:Webshell网马、病毒木马、攻击脚本和宏病毒文件等。 |
(8) | 服务器Agent安全防护功能 | 服务器Agent防御要求 | 挖矿病毒检测 | 支持检测挖矿病毒,识别挖矿程序文件、挖矿进程名称、进程号、运行参数、CPU运行异常状态、网络连接状态和病毒程序打开的文件。 |
(8) | 服务器Agent安全防护功能 | 服务器Agent防御要求 | 网站篡改检测 | 可检测网站文件的篡改行为,包括:创建、写入、修改权限、重命名和删除等篡改行为。 |
(9) | 其他功能 | 监测中心 | 监测中心 | 展示整体安全监测概况,呈现主机资产信息以及主机监测雷达图,包含:弱口令、可入侵漏洞和高风险漏洞等概况;呈现攻击监测诱饵监测概况,包含:失陷主机统计、攻击链统计和威胁趋势等。 |
(9) | 其他功能 | 监测中心 | 大屏展示 | 支持大屏展示功能,可视化呈现监测中心的数据,包括:主机资产监测概况和攻击监测诱饵监测概况,大屏界面能够自动刷新监测数据,实时展示最新监测结果。 |
(9) | 其他功能 | 告警 | 微信告警 | 支持微信告警。 |
(9) | 其他功能 | 告警 | 邮件告警 | 支持邮件告警,可自定义告警邮箱。 |
(9) | 其他功能 | 系统管理 | 用户管理 | 支持创建三类角色用户:管理员、操作员和审计员;支持账号安全策略设置,可设置密码最长天数、最小天数、登录失败锁定次数、登录超时时间和登录IP地址白名单等安全策略。 |
资格要求 | 有效期内的工商营业执照(或事业单位法人证书,或社会团体法人登记证书)复印件;分公司参加磋商的,须提供总公司和分公司营业执照副本复印件,总公司出具给分支机构的授权书。 |
资格要求 | 所属期为2022年5月份或之后任意一个月的依法缴纳税收的证明文件。无需缴纳税收的供应商,则须提供相关部门出具的证明文件。 |
资格要求 | 2022年5月份或之后任意一个月的依法缴纳社会保险的证明文件(对因受新冠肺炎疫情影响需延缴或缓缴社会保险的,供应商可按各地有关政策实施,竞争性磋商响应文件中需提供有关政策文件)。无需参加社会保险的供应商,则须提供相关部门出具的证明文件。 |
资格要求 | 2021年年度财务报表;或2022年5月份或之后任意一个月的财务报表(财务报表须包含资产负债表和利润表),或基本开户银行出具的资信证明,或财政部门认可的政府采购专业担保机构出具的磋商担保函。 |
资格要求 | 按规定获取了竞争性磋商文件。【以采购代理机构的核查结果为准。】 |
资格要求 | 参与本项目的供应商没有出现以下情况:(1)公司(单位)法定代表人(负责人)为同一人或者存在直接控股、管理关系。(2)被财政主管部门禁止参加政府采购活动。(3)以联合体形式参与磋商。(4)被列入“信用中国”网站“失信被执行人或重大税收违法失信主体”,或处于中国政府采购网“政府采购严重违法失信行为信息记录”名单中被禁止参加政府采购活动。 |
其他实质性响应要求 | 已按竞争性磋商文件要求递交完整的竞争性磋商响应文件。 |
其他实质性响应要求 | 没有出现串通投标的情况。 |
其他实质性响应要求 | 报价方案是唯一确定。 |
其他实质性响应要求 | 没有发现竞争性磋商文件规定的其他被评定为无效的情况。 |
评比因素 | 分值 | 最高分值 | 评分细则 | |
报价部分 | 10分 | 10分 | 磋商报价得分=(评审基准价÷评审价格)×价格分值注:“评审基准价”是指有效评审价格当中的最低价格。 | |
技术部分 | 82分 | 42分 | 根据供应商对本竞争性磋商文件“第二部分、采购项目内容”之“一、采购项目需求”响应情况进行评分。 | 完全响应竞争性磋商文件条款要求得42分。每负偏离一项条款扣2分。负偏离竞争性磋商文件要求的项数≥21项的得分为0。 |
技术部分 | 82分 | 10分 | 根据供应商对本项目制定的实施方案进行评分。 | 被评定为优(组织方案科学、履约计划合理、可操作性强)得10分。被评定为良(组织方案较科学、履约计划较合理、可操作性较强)得7分。被评定为中(组织方案的科学性、履约计划的合理性、可操作性均被评定为中)得4分。被评定为差(组织方案的科学性、履约计划的合理性、可操作性均被评定为差)得1分。没有提供实施方案得分为0。 |
技术部分 | 82分 | 10分 | 根据供应商对本项目重点和难点分析和解决方案进行评分。 | 被评定为优(重点和难点分析透彻、解决方案合理可行)得10分。被评定为良(重点和难点分析较透彻、解决方案较合理可行)得7分。被评定为中(重点和难点分析的透彻性、解决方案的合理可行性均被评定为中)得4分。被评定为差(重点和难点分析的透彻性、解决方案的合理可行性均被评定为差)得1分。没有提供重点和难点分析和解决方案得分为0。 |
技术部分 | 82分 | 10分 | 根据供应商对本项目的质量保障措施进行评分。 | 被评定为优(措施详细、合理、可操作性强)得10分。被评定为良(措施较详细、较合理、可操作性较强)得7分。被评定为中(措施的详细性、合理性、可操作性均被评定为中)得4分。被评定为差(措施的详细性、合理性、可操作性均被评定为差)得1分。没有提供施工安全保障措施得分为0。 |
技术部分 | 82分 | 10分 | 根据供应商对本项目的应急处置方案进行评分。 | 被评定为优(考虑全面、内容详细、可操作性强)得10分。被评定为良(考虑较全面、内容较详细、可操作较性强)得7分。被评定为中(考虑的全面性、内容的详细性、可操作性均被评定为中)得4分。被评定为差(考虑的全面性、内容的详细性、可操作性均被评定为差)得1分。没有提供应急处置方案得分0。 |
商务部分 | 8分 | 8分 | 根据供应商自2019年1月1日起至本项目投标截止时间止承接同类项目的业绩进行评分(有效业绩的日期认定以签订合同的日期为准)。 | 每提供1个业绩得2分。【该项评分以供应商提供合同关键页(包括采购内容、采购金额、签约日期、双方盖章)复印件为评审依据,否则,该项得分为0。】 |
序号 | 名称 | 服务内容及描述 |
1.广东省清远市中级人民法院信息安全运维服务部分 | ||
(1)信息安全运维基础服务 | ||
1) | 安全日志审计 | 安全设备日志审计 |
1) | 安全日志审计 | 服务器系统日志审计 |
1) | 安全日志审计 | 病毒日志审计 |
1) | 安全日志审计 | 病毒库更新 |
2) | 漏洞扫描及评估 | 主机漏洞扫描 |
2) | 漏洞扫描及评估 | 应用漏洞扫描 |
3) | 安全策略检查 | 网络整体安全架构分析 |
3) | 安全策略检查 | 网络设备安全基检 |
3) | 安全策略检查 | 应用安全基检 |
4) | 信息安全通告 | 系统漏洞信息 |
4) | 信息安全通告 | 病毒信息 |
4) | 信息安全通告 | 信息安全事件 |
5) | 主动巡检 | 信息系统主动巡检 |
6) | 应急响应 | 安全事件应急响应 |
7) | 安全加固 | 安全漏洞加固 |
8) | 安全培训 | 安全运维培训 |
(2)信息安全运维专项服务 | ||
1) | 深度威胁检测 | 深度威胁检测服务 |
2) | 安全渗透测试 | 主机渗透 |
2) | 安全渗透测试 | Web应用渗透 |
3) | 网络安全应急演练 | 网络安全演练分析 |
3) | 网络安全应急演练 | 网络安全演练服务内容 |
2.8个区县基层法院信息安全运维服务部分 | ||
(1)信息安全运维基础服务 | ||
1) | 安全日志审计 | 安全设备日志审计 |
1) | 安全日志审计 | 服务器系统日志审计 |
1) | 安全日志审计 | 病毒日志审计 |
1) | 安全日志审计 | 病毒库更新 |
2) | 漏洞扫描及评估 | 主机漏洞扫描 |
2) | 漏洞扫描及评估 | 应用漏洞扫描 |
3) | 安全策略检查 | 网络整体安全架构分析 |
3) | 安全策略检查 | 网络设备安全基检 |
3) | 安全策略检查 | 应用安全基检 |
4) | 信息安全通告 | 系统漏洞信息 |
4) | 信息安全通告 | 病毒信息 |
4) | 信息安全通告 | 信息安全事件 |
5) | 主动巡检 | 信息系统主动巡检 |
6) | 应急响应 | 安全事件应急响应 |
7) | 安全加固 | 安全漏洞加固 |
8) | 安全培训 | 安全运维培训 |
(2)信息安全运维专项服务 | ||
深度威胁检测 | 深度威胁检测服务 | |
3.广东省清远市中级人民法院EMC存储设备维保服务 | ||
EMC存储设备维保 | 针对维保存储清单内的设备提供存储维保服务 | |
4.广东省清远市中级人民法院全市两级法院办公专网路由器设备维保服务 | ||
办公专网路由器设备 | 针对维保设备清单内的设备提供网络设备维保服务 |
制定演练计划 | 设计演练方案 | 设计演练方案 | 设计演练方案 | 设计演练方案 | 演练动员与培训 | 演练动员与培训 | 演练动员与培训 | ||||
制定演练计划 | 设计演练方案 | 设计演练方案 | 设计演练方案 | 设计演练方案 | 演练动员与培训 | 演练动员与培训 | 演练动员与培训 | ||||
应急演练实施 | |||||||||||
演练执行 | 演练执行 | 演练执行 | 演练启动 | 演练启动 | 演练启动 | 演练启动 | |||||
应急演练收尾 | |||||||||||
演练评估与总结 | 演练评估与总结 | 演练评估与总结 |
序号 | 产品名称 | 配置描述 | 服务级别 | 数量 |
1) | ECM VNX5100 | 控制器、电源、板卡及配件整机维保服务 | 7*24*4(一周7天,一天24小时,4小时现场响应)1年整机维保及故障响应;每半年一次主动巡检服务;提供巡检报告服务。 | 2台 |
2) | ECM VNX3200 | 控制器、电源、板卡及配件整机维保服务 | 7*24*4(一周7天,一天24小时,4小时现场响应)1年整机维保及故障响应;每半年一次主动巡检服务;提供巡检报告服务。 | 1台 |
序号 | 使用单位 | 规格型号 | 序列号 | 数量 |
1 | 广东省清远市中级人民法院 | CISCO 7604(主机) | FOX1246GTH2 | 7台 |
1 | 广东省清远市中级人民法院 | RSP720-3C-GE(引擎板卡) | SAL1746G3ZL | 7台 |
1 | 广东省清远市中级人民法院 | RSP720-3C-GE(引擎板卡) | SAL1746G3W6 | 7台 |
1 | 广东省清远市中级人民法院 | WS-X6724-SFP(网络板卡) | SAL1706YLRW | 7台 |
1 | 广东省清远市中级人民法院 | WS-X6582-2PA(网络板卡) | JAE130738EG | 7台 |
1 | 广东省清远市中级人民法院 | CISCO 4506 | / | 7台 |
1 | 广东省清远市中级人民法院 | HUAWEI S9300 | / | 7台 |
2 | 佛冈县人民法院 | CISCO 2851 | FHK1316F2YT | 3台 |
2 | 佛冈县人民法院 | CISCO 3750 | FDO1402X39A | 3台 |
2 | 佛冈县人民法院 | Cisco 2951 | FGL174410EX | 3台 |
3 | 连山壮族瑶族自治县人民法院 | CISCO 2851 | FHK1317F019 | 3台 |
3 | 连山壮族瑶族自治县人民法院 | CISCO 3750 | FDO1402X37H | 3台 |
3 | 连山壮族瑶族自治县人民法院 | Cisco 2951 | FGL174410KA | 3台 |
4 | 连州市人民法院 | H3C S5560 | 6600214241189 | 3台 |
4 | 连州市人民法院 | H3C MSR36-40 | FTX1117A389 | 3台 |
4 | 连州市人民法院 | Cisco 2951 | FGL174410L9 | 3台 |
5 | 英德市人民法院 | CISCO 2851 | FHK1316F2Z6 | 3台 |
5 | 英德市人民法院 | CISCO 3750 | FDO1402X378 | 3台 |
5 | 英德市人民法院 | Cisco 2951 | FGL174410JJ | 3台 |
6 | 连南瑶族自治县人民法院 | CISCO 2851 | FHK1316F2YV | 4台 |
6 | 连南瑶族自治县人民法院 | CISCO 3750 | FDO1402X33C | 4台 |
6 | 连南瑶族自治县人民法院 | 交换机:h3c s7506E-S | 210235A436X15C000024 | 4台 |
6 | 连南瑶族自治县人民法院 | CISCO 2951 | FGL174410K4 | 4台 |
7 | 阳山县人民法院 | CISCO 2851 | FHK1317F00Z | 3台 |
7 | 阳山县人民法院 | CISCO 3750 | FDO1402X33X | 3台 |
7 | 阳山县人民法院 | Cisco 2951 | FGL174410KP | 3台 |
8 | 清远市清新区人民法院 | CISCO 2851 | FHK1317F005 | 3台 |
8 | 清远市清新区人民法院 | CISCO 3750 | FD01402173C | 3台 |
8 | 清远市清新区人民法院 | Cisco 2951 | FGL174410JZ | 3台 |
9 | 清远市清城区人民法院 | CISCO 2951 | FHK1317F00S | 3台 |
9 | 清远市清城区人民法院 | Cisco 2851 | FGL174410KT | 3台 |
9 | 清远市清城区人民法院 | 交换机:H3C LS-5560 | 210235A1QMH16C000151 | 3台 |
合计 | 32台 |
距离 | 到达现场时间 |
同一市区且30公里以内 | 2小时以内 |
同一市区且100公里以内 | 4小时以内 |
不同市区且200公里以内 | 6小时以内 |
300公里~500公里 | 8小时以内 |
序号 | 指标 | 规格参数 | ||
(1) | 基本要求 | 产品采用B/S设计架构,无须安装客户端,可通过浏览器远程对产品进行管理;便携式设备,配置2个千兆GE口;内存32G,硬盘容量≥500G。 | ||
(2) | 功能许可 | 提供无授权限制的资产发现功能授权许可,资产包括主机和网站;提供无授权限制的主机漏洞扫描和漏洞管理功能授权许可;提供无授权限制的网站风险与威胁监测功能授权许可;提供无授权限制的内网和互联网蜜罐诱捕功能授权许可。 | ||
(3) | 资产测绘和管理功能 | 资产发现探测 | 主机资产识别 | 支持自动扫描IP资产信息,包括:存活IP、设备厂商、操作系统、端口、应用、数据库、中间件和服务版本等资产指纹特征。 |
(3) | 资产测绘和管理功能 | 资产发现探测 | 网站资产识别 | 支持自动识别网站资产信息,包括:中间件信息、web框架信息、CMS&OA和程序语言等指纹信息;支持爬取网站后台、ICP备案编号、网站标题和网站返回码等属性。 |
(3) | 资产测绘和管理功能 | 资产发现探测 | 二级域名扫描 | 支持二级域名扫描功能,输入一级域名进行一键扫描,通过搜索互联网数据,自动获取到该域名的二级域名、网站标题和解析IP地址;可提供由厂商盖章确认的证明材料。 |
(3) | 资产测绘和管理功能 | 资产发现探测 | IP反查域名监测 | 输入IP或者网段,通过搜索互联网数据,自动获取到IP对应的域名、url链接、网站标题和返回状态码。 |
(3) | 资产测绘和管理功能 | 资产发现探测 | 网站资产相关度分析 | 通过爬取企业单位已知的网站页面,分析网页中是否包含企业单位相关的网站链接,从而发现未知网站;可配置“网段、域名”等命中规则,自动判断是否属于企业单位的网址;可提供由设备厂商盖章确认的证明材料。 |
(3) | 资产测绘和管理功能 | 资产深度管理 | 下线资产监测 | 可及时发现未存活IP、未存活端口以及访问延迟的网站;可查看未存活IP列表和未存活端口列表;可对未存活的资产进行移除操作。 |
(3) | 资产测绘和管理功能 | 资产深度管理 | 新增资产趋势 | 可按最近一周、最近一个月、最近一个季度查新增的主机IP资产和网站资产,掌握资产新增趋势。 |
(3) | 资产测绘和管理功能 | 资产深度管理 | 资产认领 | 资产责任人可认领IP和网站资产,可显示资产认领状态,未认领的资产无法进行编辑。 |
(4) | 网站风险与威胁监测功能 | 网站风险监测 | web漏洞监测 | 支持网站漏洞评估能力,提供多种Web应用漏洞的安全检测,如SQL注入、跨站脚本、文件包含、CSRF和目录遍历等网站脆弱性漏洞。 |
(4) | 网站风险与威胁监测功能 | 网站风险监测 | web漏洞跟踪管理 | 支持对web漏洞状态进行在线处置,并记录处置状态,后续若多次对同个网站进行复查扫描,可根据漏洞历史处置状态进行自动跟踪处置。 |
(4) | 网站风险与威胁监测功能 | 网站威胁检测 | 黑链/篡改事件监测 | 高频率监测站点是否存在被黑客植入黑链和篡改的事件,系统需要保留植入黑链和篡改的快照页面,监测频率低至5分钟/次。 |
(4) | 网站风险与威胁监测功能 | 网站威胁检测 | 全站敏感词事件监测 | 用户可对不同网站自定义不同的敏感词库,并对企业、单位的网站进行全站页面爬取,发现敏感词字眼。 |
(4) | 网站风险与威胁监测功能 | 网站威胁检测 | 敏感文件事件泄露监测 | 可监测发布到网上的pdf、word和excel文件中是否包含身份证号、邮箱、手机号码、用户名/密码等敏感信息,可在系统上查看泄露的信息以及敏感文件下载链接。 |
(5) | 主机漏洞扫描和漏洞管理功能 | 主机漏洞扫描 | 完善的漏洞库 | 漏洞库漏洞信息>70000条,与CVE和CNNVD等主流标准兼容,提供详细的漏洞描述和对应的解决方案描述。支持通过多种维度对漏洞进行检索,包括:CVE ID、CNNVD ID、漏洞名称和漏洞风险等级等维度。 |
(5) | 主机漏洞扫描和漏洞管理功能 | 主机漏洞扫描 | 可入侵漏洞监测 | 集成多种POC对内网资产进行自动漏洞验证与渗透,发现可导致数据泄露、系统入侵和越权等可入侵漏洞,先于黑客发现此类漏洞,主动发现。 |
(5) | 主机漏洞扫描和漏洞管理功能 | 主机漏洞扫描 | 版本漏洞监测 | 基于资产的版本信息,全面并快速进行漏洞版本比对,兼容CVE和CNNVD等漏洞库。 |
(5) | 主机漏洞扫描和漏洞管理功能 | 主机漏洞管理 | 漏洞生命周期管理 | 支持漏洞跟踪管理,能够自动对漏洞状态进行处置,自动识别新增、已修复和未修复的漏洞,同时支持人工方式进行漏洞状态处置,以及编写漏洞备注,可提供由设备厂商盖章确认的证明材料。 |
(6) | 内网威胁监测功能 | 无侵入式全网病毒监测 | trunk部署病毒监测节点 | 无需在用户服务器上安装agent,可通过trunk方式将诱捕能力发布到全内网各vlan网段,实现在全内网中部署大量高交互病毒监测诱饵,无侵入式部署不影响用户业务运行,同时,极大提高黑客攻击病毒监测诱饵的概率。 |
(6) | 内网威胁监测功能 | 无侵入式全网病毒监测 | 跨三层监测探针扩展监测 | 探针支持trunk接入客户网络,可通过trunk方式将诱捕能力发布到全内网各vlan网段,实现在全内网中部署大量高交互病毒监测诱饵;同时,支持软件和硬件版本的流量牵引探针,可提供含厂商盖章确认的证明材料。 |
(6) | 内网威胁监测功能 | 无侵入式全网病毒监测 | 病毒诱饵类型 | 支持高交互病毒监测诱饵,并可同时启用samba、ftp、ssh、rdp、telnet、mssql、mysql、mongoDB、postgresql、tomcat、weblogic、jenkins、redis、hadoop、memcache、solr、activeMQ、struts2、wordpress、nginx、jboss、joomla和smtp等,以上服务须为真实应用服务,能够正常交互,欺骗攻击者,可提供含厂商盖章确认的证明材料。 |
(6) | 内网威胁监测功能 | 病毒处置功能 | 失陷主机微隔离 | 不需要联动第三方设备、不需要在主机上安装agent脚本,就能对失陷主机进行网络隔离,隔离后失陷主机无法访问同网段以及其它网段IP,防止失陷主机继续对东西向主机进行病毒传播、横向攻击等行为。 |
(6) | 内网威胁监测功能 | 病毒处置功能 | 取消微隔离 | 在web管理界面上,支持对已隔离的失陷主机取消微隔离,恢复失陷主机的网络访问权限。 |
(7) | 互联网威胁诱捕功能 | 蜜罐仿真 | 默认仿真蜜罐 | 支持至少10种可自定义logo和公司名称的仿真蜜罐,仿真蜜罐类型包括但不限于齐治堡垒机、启明堡垒机、深信服VPN、泛微OA、通达OA、u8crm、wiki、mailcow、bbs论坛和订单管理系统。 |
(7) | 互联网威胁诱捕功能 | 蜜罐仿真 | 完全仿真蜜罐 | 支持通过反向代理的方式,接入用户自身搭建的应用系统,从而实现完全仿真真实业务系统,生成完全仿真蜜罐,可提供含设备厂商盖章确认的证明材料。 |
(7) | 互联网威胁诱捕功能 | 蜜罐仿真 | 智能克隆仿真蜜罐 | 支持智能克隆仿真功能,可以通过自学习的模式对真实业务系统进行遍历访问,形成机器记忆,与真实业务系统一样可进行前后端的数据交互,包括但不限于以下动态交互类型:搜索查询、登陆验证和账号注册等,高迷惑性地吸引攻击者攻击蜜罐,要求拟态仿真蜜罐系统为纯静态系统,无需额外提供蜜罐定制服务,可提供拟态仿真的配置过程和截图证明。 |
(7) | 互联网威胁诱捕功能 | 攻击吸引 | 引流防御 | 可将访问真实业务系统的流量引流到仿真蜜罐,使攻击无法命中真实业务系统,真正有效消耗攻击资源,并直接保护真实资产。 |
(7) | 互联网威胁诱捕功能 | 攻击吸引 | 互联网诱饵 | 可在web管理界面上自定义生成github互联网诱饵,可自定义添加蜜罐IP地址、github项目说明、项目提交人信息和邮箱信息等内容,以便黑客可以从互联网上搜索到自定义信息内容,从而转向攻击蜜罐。 |
(7) | 互联网威胁诱捕功能 | 威胁感知 | 入侵攻击链检测 | 参考MITRE ATT&CK,采用多种取证技术手段,还原黑客攻击入侵蜜罐的过程,形成黑客攻击链,攻击链检测包含:针对蜜罐的探测扫描、渗透攻击、攻陷蜜罐、在蜜罐上安装后门远控程序和利用蜜罐进行跳板攻击等入侵过程。 |
(7) | 互联网威胁诱捕功能 | 威胁感知 | 还原攻击数据包 | 支持还原攻击者的网络数据包,包括:icmp、tcp和udp等协议的攻击包,可查看攻击者发起的具体攻击请求数据,比如SQL注入和XSS攻击的http请求头部信息。 |
(7) | 互联网威胁诱捕功能 | 威胁感知 | 时间轴告警 | 支持时间轴告警分析:可根据基于告警时间、攻击类型和地理位置等对攻击行为进行筛查,其中攻击类型可分类为:可疑访问、尝试登陆、端口扫描、攻击尝试、强力攻击、异常进程、暴力破解、登陆成功、命令执行、可疑文件、恶意文件和跳板攻击等类型,对于攻击事件分析起关键作用,可提供含厂商盖章确认的证明材料。 |
(7) | 互联网威胁诱捕功能 | 攻击溯源 | 攻击者社交信息溯源 | 支持记录攻击者的“黑客社交画像”信息,包括:社交账号、手机号、昵称、用户ID和头像等信息;支持多种黑客社交画像,包括:腾讯QQ、腾讯视频、百度、新浪微博、哔哩哔哩、网易163邮箱、淘宝、爱奇艺和优酷等。 |
(7) | 互联网威胁诱捕功能 | 攻击溯源 | 攻击者唯一指纹溯源 | 可基于显卡成像参数和CPU等硬件信息,计算攻击者唯一身份指纹,就算攻击者换了IP也可以通过该指纹确定攻击者。 |
(7) | 互联网威胁诱捕功能 | 攻击溯源 | 设备指纹溯源 | 设备指纹溯源至少包括:操作系统信息、浏览器指纹、浏览器类型、mac地址、设备厂商、屏幕分辨率、浏览器历史记录和计算机名。 |
(8) | 服务器Agent安全防护功能 | 服务器Agent告警要求 | 告警数据同步 | 在用户的服务器和业务系统上安装安全监控软件,主动监测恶意文件(webshell、病毒木马)、挖矿病毒、可疑进程和异常行为等,发现可疑的入侵事件,并实时将告警同步到服务平台。 |
(8) | 服务器Agent安全防护功能 | 服务器Agent告警要求 | 检测任务自定义 | 支持自定义下发服务器入侵检测任务,可指定扫描某个文件目录,以及实时检测变更或者新增的可疑文件。 |
(8) | 服务器Agent安全防护功能 | 服务器Agent防御要求 | 恶意文件检测 | 恶意文件检测包含:Webshell网马、病毒木马、攻击脚本和宏病毒文件等。 |
(8) | 服务器Agent安全防护功能 | 服务器Agent防御要求 | 挖矿病毒检测 | 支持检测挖矿病毒,识别挖矿程序文件、挖矿进程名称、进程号、运行参数、CPU运行异常状态、网络连接状态和病毒程序打开的文件。 |
(8) | 服务器Agent安全防护功能 | 服务器Agent防御要求 | 网站篡改检测 | 可检测网站文件的篡改行为,包括:创建、写入、修改权限、重命名和删除等篡改行为。 |
(9) | 其他功能 | 监测中心 | 监测中心 | 展示整体安全监测概况,呈现主机资产信息以及主机监测雷达图,包含:弱口令、可入侵漏洞和高风险漏洞等概况;呈现攻击监测诱饵监测概况,包含:失陷主机统计、攻击链统计和威胁趋势等。 |
(9) | 其他功能 | 监测中心 | 大屏展示 | 支持大屏展示功能,可视化呈现监测中心的数据,包括:主机资产监测概况和攻击监测诱饵监测概况,大屏界面能够自动刷新监测数据,实时展示最新监测结果。 |
(9) | 其他功能 | 告警 | 微信告警 | 支持微信告警。 |
(9) | 其他功能 | 告警 | 邮件告警 | 支持邮件告警,可自定义告警邮箱。 |
(9) | 其他功能 | 系统管理 | 用户管理 | 支持创建三类角色用户:管理员、操作员和审计员;支持账号安全策略设置,可设置密码最长天数、最小天数、登录失败锁定次数、登录超时时间和登录IP地址白名单等安全策略。 |
评审分项 | 评审细则 | 证明文件 |
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 | ||
见响应文件第()页 |
序号 | 竞争性磋商文件商务要求 | 竞争性磋商响应文件实际响应情况 | 是否偏离 | 偏离简述 |
1 | ||||
2 | ||||
3 | ||||
4 | ||||
5 | ||||
6 | ||||
… |
序号 | 竞争性磋商文件采购要求 | 竞争性磋商响应文件实际响应情况 | 是否偏离 | 偏离简述 |
1 | ||||
2 | ||||
3 | ||||
4 | ||||
5 | ||||
6 | ||||
… |
序号 | 服务内容 | 数量 | 单价 | 总价 |
1 | ||||
2 | ||||
3 | ||||
4 | ||||
… | … | |||
合计 |
联系我们
邮 箱:bd@datauseful.com

给力助理小程序

给力讯息APP

给力商讯公众号
版权所有©上海优司服信息科技有限公司 沪ICP备2022009382号 沪ICP备2022009382号-1
